Ataque MOSQUITO: um protocolo de transmissão secreta de dados entre alto-falantes e fones de ouvido em forma de ultrassom


Três cenários para um canal hipotético de dados secretos: colunas do alto-falante, fones de ouvido do alto-falante (sem microfone) e fones de ouvido do fone de ouvido (sem microfone)

Especialistas do Centro de Pesquisa em Segurança de Computadores da Universidade Ben-Gurion nos últimos anos apresentaram muitas maneiras criativas de remover informações de um computador isolado: piscando o LED do HDD , radiação eletromagnética do conector USB , ruído do cooler da GPU e assim por diante.

No final de 2016, eles introduziram o programa Speake (a) r , que, despercebido pelo usuário, transforma seus fones de ouvido em um microfone. Agora, os especialistas descreveram o ataque do MOSQUITO com uma descrição do protocolo para troca de dados entre alto-falantes e fones de ouvido em diferentes computadores localizados a uma distância de até 10 metros.

No nível do hardware, o microfone e os alto-falantes / fones de ouvido funcionam de maneira semelhante. Um microfone converte o som em sinais elétricos, enquanto alto-falantes ou fones de ouvido passivos invertem a operação. Ambos os dispositivos possuem um pequeno diafragma que oscila em um campo magnético para gerar / detectar ondas sonoras. Um dispositivo de hardware semelhante permite usar um microfone em vez de fones de ouvido ou fones de ouvido em vez de um microfone .
Uma característica do programa Speake (a) r é que ele altera imperceptivelmente o objetivo da tomada de áudio em que os fones de ouvido estão conectados. Em vez de uma saída de áudio (saída de linha), o conector começa a trabalhar na recepção de dados (entrada de linha).

O ataque do MOSQUITO prevê que o malware seja de alguma forma instalado em um computador isolado de canais externos de transmissão de dados (com folga de ar) e depois transfere as informações secretas encontradas neste computador - arquivos locais - gerando som através de alto-falantes ou fones de ouvido conectados.

As informações são recebidas em outro PC. Supõe-se que este segundo computador pertença a um invasor ou também esteja infectado por um malware, mas também esteja conectado à Internet, para que possa "drenar" as informações para o mundo exterior. O computador receptor recebe o sinal de áudio pelos alto-falantes ou fones de ouvido conectados e restaura os arquivos originais. Note-se que os alto-falantes ativos não podem ser usados ​​como microfones. Somente alto-falantes passivos ou fones de ouvido comuns funcionam com esta qualidade.

Os pesquisadores publicaram os detalhes do protocolo de transferência de dados e o testaram a distâncias de 1 a 9 metros. A velocidade máxima de transmissão foi de 1200 a 1.800 bps se os alto-falantes de dois computadores estiverem voltados um para o outro e o som for emitido na faixa audível (abaixo de 18 kHz).

Se considerarmos cenários mais realistas quando é necessário ocultar a transmissão de dados das pessoas presentes e as colunas forem implantadas em direções diferentes, a velocidade de transmissão será significativamente reduzida. O problema é que os alto-falantes domésticos geralmente são otimizados para obter uma melhor qualidade de som exclusivamente em frequências médias que são melhor percebidas pelo ouvido humano. Consequentemente, os alto-falantes não funcionam muito bem em frequências ultra-baixas e ultra-altas que não são percebidas pelos seres humanos.

A velocidade de transmissão também é reduzida se você usar fones de ouvido em vez de alto-falantes para transmissão de som - de 300 a 600 bps e menos ainda para microfones de cabeça - até 250 bps. O motivo é que os fones de ouvido fechados direcionam o som em uma direção e o isolam muito bem no resto, portanto, a transferência de dados bem-sucedida é possível apenas a uma distância muito curta.

Em condições de laboratório, a uma distância de 3 metros na faixa de 18 kHz a 24 kHz com uma taxa de erro não superior a 1%, um arquivo de kilobyte foi transferido a uma velocidade de 166 bits / s. A uma distância de 4 a 9 metros com a mesma taxa de erro, a velocidade cai para 10 bps.

Entre outros fatores que limitam a velocidade da transferência de dados, os cientistas chamam o ruído ao redor, incluindo música e fala humana. Mas muitas interferências podem ser evitadas através da transmissão de informações na faixa acima de 18 kHz.


Os pesquisadores acreditam que a maneira mais eficaz de se proteger de um ataque desse tipo é desconectar os fones de ouvido e os alto-falantes do computador, mas isso nem sempre é possível.

Source: https://habr.com/ru/post/pt410797/


All Articles